A.身份识别系统
B.资源访问权限控制系统
C.安全审计系统
D.以上三个都是
您可能感兴趣的试卷
你可能感兴趣的试题
A.外面
B.内部
C.一样
D.不一定
A.应用层
B.表示层
C.网络层和传输层
D.会话层
A.使用英文单词
B.选择容易记的口令
C.使用自己和家人的名字
D.尽量选择长的口令
A.关键任务计算系统
B.长寿命系统
C.高可用度系统
D.高性能计算系统
A.不让任何用户从外部网用Telnet登录
B.允许任何用户使用SMTP往内部网发电子邮件
C.允许用户传送一些文件而不允许传送其他文件
D.只允许某台机器通过NNTP往内部网发新闻
A.宏病毒是一种跨平台式的计算机病毒
B.“台湾1号”是一种宏病毒
C.宏病毒是用WordBasic语言编写的
D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播
A.如果我们不需要该服务,则将它关闭
B.如果我们不了解该服务的功能,可将其打开
C.如果我们将该服务关闭后引起系统运行问题,则再将它打开
D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
A.数据包的目的地址
B.数据包的源地址
C.数据包的传送协议
D.数据包的具体内容
A.设计和构筑堡垒主机时应使堡垒主机尽可能简单
B.堡垒主机的速度应尽可能快
C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户
D.堡垒主机的操作系统可以选用UNIX系统
某公司采用100M宽带接入Internet,公司内部有15台PC机,要求都能够上网。另外有2台服务器对外分别提供Web和E-mail服务,采用防火墙接入公网,拓扑结构如下图所示。如果防火墙采用NAPT技术,则该单位至少需要申请()个可用的公网地址。
A.1
B.2
C.3
D.4
最新试题
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。
插件一般不能单独运行,只能运行在程序规定的特定系统平台下。
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。
由于Web应用程序的开发门槛相对较低,大量Web网站的编码质量相对不高,Web应用程序是目前Web服务中安全性最为脆弱的一个组成部分。
()指攻击者在成功入侵网站发布服务器并控制了对Web网站目录的操作权限后,用预先编写好的带有攻击意图的页面替换掉原网站页面,从而实现攻击者预谋的一种恶意攻击行为。
Cookie机制对Web客户端存放的Cookie在数量和文件大小上都进行了限制,其中每一个Cookie不超过()
由于Web应用的安全同时涉及到客户端、服务器端和网络各个环节,每一个环节又涉及到具体的细节,因此Web应用安全是一个同时涉及计算机网络、操作系统、应用程序、数据库等方面的复杂的安全系统。
网络蠕虫本身具有的特性使其成为攻击者用于DDoS攻击、发送laji邮件、窃取敏感信息等各种攻击行为的高效平台。